• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Статья Исследуем веб-сайт в рамках OSINT

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,665
Розыгрыши
0
Реакции
135
Пошаговое руководство для начинающих кибер-детективов.

Сегодня мы с вами поговорим о том, какую информацию можно получить с веб-ресурса для последующего использования в OSINT. Какие сервисы для этого есть и какую конкретно информацию они для нас нароют.
Данная информация и методики будут также полезны и простым смертным людям, которые не связаны с IT сферой, так как помогут определить «на глазок» благонадежность того или иного сайта, прежде чем вводить на нем данные своей банковской карты…​
Исследование веб-сайтов в рамках OSINT может предназначаться для решения целого ряда задач:
  • идентификации владельцев или администраторов;
  • мониторинга изменения цен;
  • анализ конкурента;
  • SEO или используемые ключевики и др.
Итак, друзья. Анализ любого веб-сайта начинается с получения регистрационных данных WHOIS.
who-is-728x410.png

WHOIS-сервисов очень много. Поэтому приведем лишь несколько популярных:
Как вы можете видеть, WHOIS содержит данные о сроках регистрации домена, его IP-адреса, владельце, регистраторе и их контактах.
8439cae9-4353-47b3-a7c2-10d6a1ef1ecf.png
Разумеется если, интернет-магазин обещает вам сказочно низкие цены и вообще «МЫ УЖЕ 10 ЛЕТ НА РЫНКЕ!», но его домен зарегистрирован 2-3 дня назад, то следует задуматься о том, а не лохотрон ли тут часом…
Однако, о грустном... После введения норм GDPR про открытую публикацию персональных данных владельцев доменных имен пришлось забыть. А для поиска по старым записям WHOIS, в которых персональные данные были сохранены, можем порекомендовать еще пару полезных ресурсов:
6e3cf686-0c6f-43e3-b8e9-b70ec9bb1642.png

Продолжаем о грустном. Как известно, есть такая компания - Cloudflare, которая позволяет дополнительно при использовании ее услуг - скрывать данные о владельцах вебсайтов.
Так вот, ее анонимность иногда можно приоткрывать. Для этого мы используем такой опенсорсный продукт, как CrimeFlare:
6cc2b42c-f62b-4ee1-991a-26b781a6de8d.png

Он существует и в веб-интерфейсе по ссылке: Для просмотра ссылки Войди или Зарегистрируйся. CrimeFlare позволяет делать немногое, но важное - получать реальный IP-адрес сайта, скрытого за Cloudflare.
Еще пара ресурсов, на которых могут попадаться утёкшие пароли от различных онлайн-сервисов. В числе последних может оказаться и исследуемый вами сайт:
Как мы все знаем, сайт — это не только доменное имя. Сайт должен быть где-то физически расположен. Место его расположения — это хостинг.
26aad2bd39106111ba76d5e06489d3d4.png

Данные хостинга того или иного сайта также можно узнать в открытых источниках:
Следующая подборка сервисов позволит вам понять, какие технологии рекламной слежки (и не только) присутствуют на сайте:
Впрочем, вы можете открыть исходный код веб-страницы, а дальше поискать рекламные идентификаторы в ручном режиме по следующим ключевым словам:
AdSense: Pub- или ca-pub
Analytics: UA-
Amazon: &tag=
AddThis: #pubid / pubid
Metrika: mc.yandex / ym
Rambler: top100
Mail.ru: Top.Mail.Ru
Если мы нашли код одной из метрик, то мы можем открыть ее публичную статистику. Для этого введите ID метрики в одну из следующих гиперссылок:
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся
Публичная метрика интересна тем, что первым посетителем сайта она засветит того администратора, который ставил ее на веб-ресурс. Это может быть владелец сайта. Тогда мы получим сведения о его поле, возрасте и городе проживания. Вы можете проверить это на следующей метрике Яндекса Для просмотра ссылки Войди или Зарегистрируйся
e3104a1ce9f3c8fc5cb5b545b45cf164.png

Кроме этого, коды метрик или рекламных идентификаторов позволяет находить в сети дополнительные сайты, использующие ее в своем коде. Для этого можно воспользоваться следующими сервисами:
Реверсивный поиск дополнительных (аффилированных с проверяемым) веб-ресурсов возможен не только по рекламным идентификаторам.
Вы можете использовать реверсивный поиск по IP-адресу размещения вебсайта, при помощи ресурсов:
bTbUkvuSAl.jpg

Вы также можете осуществлять реверсивный поиск по совпадению связанных адресов электронной почты:
CdfkMnWUMAEvGw0

А еще реверсивному поиску можно подвергать SSL-сертификат сайта:
Переходим к сбору контактов. Часть контактной информации владельца веб-ресурса выкладывают на сайте или при регистрации доменного имени. Попробуем найти максимальное число контактов (адресов электронной почты) при помощи таких сервисов, как:
ad0d77e8-b11e-475b-9c50-a76d37975eff.png
ad0d77e8-b11e-475b-9c50-a76d37975eff.png

Плавно переходим к анализу DNS.
DNS (Domain Name System) используется для получения IP-адреса по имени хоста, получения информации о маршрутизации почты и/или обслуживающих узлах для протоколов в домене. Эти данные также будут нам полезны при изучении вебсайта:
dc647e42ed8a0c5e1e91ca5fa8513c85.png

Исторические данные DNS можно посмотреть по ссылке:
Для просмотра ссылки Войди или Зарегистрируйся
Старые копии веб-страниц и сайтов (веб архивы) тоже пригодятся в расследовании. Мало ли, что писали на сайте пару лет назад. Ссылки на популярные веб архивы ниже:
1c9093f3b9e3852ef890fc5b3d402d50.png

Полезные подборки дополнительных сервисов для изучения вебсайтов можно найти тут:
А также, в качестве сладкого, комплексные сервисы для проведения расследований по веб-ресурсам. Начнем с модульного сервиса Spiderfoot, который позволяет делать 3 проверки в месяц совершенно бесплатно.
c0e7b3e39721a1632beaf8840d31c228.png

Ну и Maltego с его бесплатными модулями и кучей халявных API не стоит забывать. Вполне себе крутой инструмент.
Ну вот и все на сегодня. Надеемся, что информация будет для вас профитной и полезной!
 
Activity
So far there's no one here
Сверху Снизу